Hi allerseits!

Also, ich habe mir jetzt endlich auch mal so einen lustigen ISDN-Router
zusammengeschustert. Nun frage ich mich: Wozu brauche ich eigentlich diesen
Firewall-Kram?

Vom Internet aus sieht die Kiste folgendermaßen aus:

martin@tux:~$ nmap pc19f0a27.dip.t-dialin.net

Starting nmap V. 2.12 by Fyodor ([EMAIL PROTECTED], www.insecure.org/nmap/)
No ports open for host pC19F0A27.dip.t-dialin.net (193.159.10.39)
Nmap run completed -- 1 IP address (1 host up) scanned in 16 seconds

Wenn da eh kein einziger Daemon läuft (SSH ist gezielt aufs LAN-Interface
gebunden, alle anderen Sachen laufen auf einer anderen Maschine), was bringt 
mir denn dann die Filterei, abgesehen von blöden Nervereien bei der 
Konfiguration?  

Im Moment habe ich nur diese eine Regel definiert:

gateway:~# ipchains -L
Chain input (policy ACCEPT):
Chain forward (policy ACCEPT):
target     prot opt     source                destination           ports
MASQ       all  ------  192.168.0.0/16       anywhere              n/a
Chain output (policy ACCEPT):
gateway:~# 

Die Sicherheit des "Routers" selbst sehe ich nicht bedroht, aber gibt es 
einen Weg von "draußen" nach "drinnen" (Source Routing, schlagmichtot, was 
weiß ich), den ich zunageln müßte?  

-martin

-- 
"Contrary to popular belief, Unix is user friendly. It just
happens to be selective about who it makes friends with."
---------------------------------------------------------------------------
PUG - Penguin User Group Wiesbaden - http://www.pug.org

Reply via email to